Upload-labs
文章平均质量分 66
baynk
持续学习!
展开
-
Upload-labs Pass-20 数组绕过
Upload-labs Pass-20 数组+/.绕过和19关前面长一个样,肯定要代码审计了,直接看源码。$is_upload = false;$msg = null;if(!empty($_FILES['upload_file'])){ //检查MIME $allow_type = array('image/jpeg','image/png','image/gif');...原创 2019-11-05 17:32:46 · 1638 阅读 · 1 评论 -
Upload-labs Pass-19 /.绕过
Pass-19 /.绕过弄了一会,没思路,解析漏洞都给关了,黑名单似乎也没有什么好办法了,先看源码吧$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","p...原创 2019-11-05 15:21:26 · 1323 阅读 · 0 评论 -
Upload-labs Pass-17 Pass-18 条件竞争
Pass-17 条件竞争1看下源码,感觉啥漏洞都没,只能查看writeup的提示了,答案是条件竞争。$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['nam...原创 2019-11-05 11:57:10 · 2955 阅读 · 0 评论 -
upload-labs之pass 16详细分析
前记upload-labs,是一个关于文件上传的靶场.具体的write-up社区里也都有文章.不过我在看了pass-16的源码后,发现了一些有意思的东西.分析问题关于检测gif的代码第71行检测$fileext和$filetype是否为gif格式.然后73行使用move_uploaded_file函数来做判断条件,如果成功将文件移动到$target_path,就会进入二次渲染的代码...转载 2019-11-05 00:28:44 · 1009 阅读 · 0 评论 -
Upload-labs Pass-13 Pass-14 Pass-15 Pass-16 图片马绕过
Pass-13 图片马绕过-unpack0x01 过程已经说了很清楚了,上传图片马。图片马可以用以下命令直接在CMD中制作,其中/b代表二进制文件binary,放在图片后面,/a代表文字文件ascii。copy logo.jpg/b + shell.php/a shell.jpg制作其余的马都是同样的命令,换下后缀就可以了,而且题目要求要三种后缀都上传才算过关。shell命令为:&...原创 2019-11-05 00:24:16 · 2501 阅读 · 1 评论 -
Upload-labs Pass-11 Pass-12 截断漏洞
Pass-11 %00截断0x01 过程直接传php得到提示,又是白名单了,扔到burpsutie里面看。发现了好东西,保存的路径出现在了url中,可以直接采用%00截断。改好了文件后缀名和URL中的路径后,仍然提示上传出错,这里应该就是php版本的问题了。目录的版本是5.3.4,而00截断在5.3.4以后就修复了,同时magic_quotes_gpc需要为Off状态,所以我手动的将...原创 2019-11-04 11:54:26 · 2562 阅读 · 5 评论 -
Upload-labs Pass-09 Pass-10 黑名单双写绕过
Pass-09 双写后缀特殊符号绕过和前面报错没什么区别,再看了源码,除了没有重命名,把所有的限制都加上了,所以这里也没法办法用解析漏洞。但是这里其实有一个很严重的漏洞,那就是没有做循环处理。如果后缀名为info.php. .,这样构造就可以成功绕过了(Linux无效)。 $deny_ext = array(".php",".php5",".php4",".php3",".ph...原创 2019-11-04 02:08:05 · 766 阅读 · 0 评论 -
Upload-labs Pass-05 Pass-06 Pass-07 Pass-08 黑名单特殊绕过
Pass-05 大小写绕过和上一把一样的报错,burpsuite改个名查看一下。这里有重命名,.htaccess没法用了。之间把解析漏洞给关掉了,作者也不会重复玩的,所以这里就直接看源码挖洞吧。函数解析$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PA...原创 2019-11-03 22:38:54 · 1051 阅读 · 0 评论 -
Upload-labs Pass-05 .user.ini文件上传
0x01 .user.ini分析原靶场环境更新,在04关后更新了一关,从05关以后,所有的关卡都是往后推了一关。这一关和04传.htaccess文件相似,过滤了.htaccess没有过滤.user.ini。从上一关,可以知道.htaccess可以覆盖apache的配置文件,而.user.ini则可以覆盖php.ini的配置。这里有几点需要注意一下:.htaccess文件只能用于apahce,不能用于iis和nginx等中间件.user.ini只能用于Server API为FastCGI模式下,原创 2021-05-25 15:30:13 · 2457 阅读 · 4 评论 -
Upload-labs Pass-04 .htaccess文件上传
Pass-04 .htaccess文件上传0x01 过程传php时,只有此文件不允许上传字样,burpsuite改个名查看一下。和上关有点像,但是好像没有被重命名,可以试试apache的解析漏洞,test.php.xxxx.yyy这种不认识的后缀名会从右往左依次解析,不认识就往左移一个,像这个就会当作test.php处理,来,尝试一下。访问一下,可以成功解析。这就没了?不,我觉得...原创 2019-11-03 21:28:15 · 2020 阅读 · 0 评论 -
Upload-labs Pass-03 黑名单限制 解析漏洞
Pass-03 黑名单限制0x01 过程直接上传php文件。有黑名单提示了,这里反应了一段时间,同时还是去检查了下JS,确实是后端的黑名单限制。我这里传了一个jpg上去。发现可以上传成功的,查看下图片的链接src="../upload/201911031519209854.jpg",发现进行了重命名,只以最后的后缀名为真正的后缀名,这里就只能去尝试看有没有任意后缀名上传,php,php...原创 2019-11-03 15:50:54 · 1996 阅读 · 0 评论 -
Upload-labs Pass-02 MIME检测-Content-Type
0x02 MIME检测-Content-Type过程直接上传php文件,报错如下。提示文件类型不正确,尝试用burpsuite改包的类型。成功绕过。源码分析$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { if (($_...原创 2019-11-03 14:29:38 · 347 阅读 · 0 评论 -
Upload-labs Pass-01 前端JS限制
0x01 前端JS限制过程直接上传php并且响应速度特别快,通过这个可以判断大概率就是前端做了JS限制了,浏览器F12查看源码。点击上方按钮,然后点击上传按钮,找到对应源代码。通过表单果然看到了JS代码,然后在源码中搜索JS代码名称,可以看到具体的内容。这里有两种方式来更改前端JS。第一种是用burpsuite,刷新页面的时候然后修改返回包,第二种则可以在浏览器F12控制台直...原创 2019-11-03 12:09:14 · 496 阅读 · 0 评论 -
搭建学习环境(三)——Upload-labs
0x01 介绍upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。0x02 Install环境要求若要自己亲自搭建环境,请按照以下配置环境,方可正常运行每个Pass。Windows快速搭建项目提供了一个Windows下,按照以上配置要求配置好的集成环境...原创 2019-11-03 11:22:29 · 3930 阅读 · 0 评论